安全分析报告: 闵行捷医 v36.35.20240515224727

安全分数


安全分数 33/100

风险评级


等级

  1. A
  2. B
  3. C
  4. F

严重性分布 (%)


隐私风险

5

用户/设备跟踪器


调研结果

高危 16
中危 21
信息 1
安全 2
关注 23

高危 Activity (com.bsoft.hcn.jieyi.activity.MainTabActivity) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危 Activity (com.bsoft.hcn.jieyi.activity.accout.LoginActivity) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危 Activity (com.bsoft.hcn.jieyi.wxapi.WXPayEntryActivity) is vulnerable to StrandHogg 2.0

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危 Activity (com.bsoft.hcn.jieyi.wxapi.WXEntryActivity) is vulnerable to StrandHogg 2.0

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危 Activity (com.netease.nim.avchatkit.activity.AVChatActivity) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危 Activity (com.netease.nim.avchatkit.teamavchat.activity.TeamAVChatActivity) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危 Activity (com.alipay.sdk.app.PayResultActivity) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危 Activity (com.alipay.sdk.app.AlipayResultActivity) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危 Activity (com.alipay.sdk.app.AlipayResultActivity) is vulnerable to StrandHogg 2.0

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危 使用弱加密算法

使用弱加密算法
https://github.com/MobSF/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4

Files:
com/bsoft/hcn/jieyi/util/DesUtil.java, line(s) 14,21

高危 不安全的Web视图实现。Web视图忽略SSL证书错误并接受任何SSL证书。此应用程序易受MITM攻击

不安全的Web视图实现。Web视图忽略SSL证书错误并接受任何SSL证书。此应用程序易受MITM攻击
https://github.com/MobSF/owasp-mstg/blob/master/Document/0x05g-Testing-Network-Communication.md#webview-server-certificate-verification

Files:
com/bsoft/hcn/jieyi/activity/common/WebViewActivity.java, line(s) 718,717

高危 如果一个应用程序使用WebView.loadDataWithBaseURL方法来加载一个网页到WebView,那么这个应用程序可能会遭受跨站脚本攻击

如果一个应用程序使用WebView.loadDataWithBaseURL方法来加载一个网页到WebView,那么这个应用程序可能会遭受跨站脚本攻击
https://github.com/MobSF/owasp-mstg/blob/master/Document/0x05h-Testing-Platform-Interaction.md#static-analysis-7

Files:
com/bsoft/hcn/jieyi/activity/app/cloud/CloudIntroduceActivity.java, line(s) 59,15,16
com/bsoft/hcn/jieyi/activity/common/WebViewActivity.java, line(s) 520,31,32
com/bsoft/hcn/jieyi/activity/service/healthyNews/JieyiNewsDetailActivity.java, line(s) 130,16,17

高危 已启用远程WebView调试

已启用远程WebView调试
https://github.com/MobSF/owasp-mstg/blob/master/Document/0x04c-Tampering-and-Reverse-Engineering.md#debugging-and-tracing

Files:
com/iflytek/core_lib/Bridge/BridgeWebView.java, line(s) 87,10

高危 该文件是World Writable。任何应用程序都可以写入文件

该文件是World Writable。任何应用程序都可以写入文件
https://github.com/MobSF/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#testing-local-storage-for-sensitive-data-mstg-storage-1-and-mstg-storage-2

Files:
com/bsoft/hcn/jieyi/util/SharePreferenceHelp.java, line(s) 8

高危 启用了调试配置。生产版本不能是可调试的

启用了调试配置。生产版本不能是可调试的
https://github.com/MobSF/owasp-mstg/blob/master/Document/0x04c-Tampering-and-Reverse-Engineering.md#debugging-and-tracing

Files:
com/app/tanklib/BuildConfig.java, line(s) 3,6

高危 应用程序包含隐私跟踪程序

此应用程序有多个5隐私跟踪程序。跟踪器可以跟踪设备或用户,是终端用户的隐私问题。

中危 应用程序已启用明文网络流量

[android:usesCleartextTraffic=true]
应用程序打算使用明文网络流量,例如明文HTTP,FTP协议,DownloadManager和MediaPlayer。针对API级别27或更低的应用程序,默认值为“true”。针对API级别28或更高的应用程序,默认值为“false”。避免使用明文流量的主要原因是缺乏机密性,真实性和防篡改保护;网络攻击者可以窃听传输的数据,并且可以在不被检测到的情况下修改它。

中危 Activity (com.bsoft.hcn.jieyi.activity.TestActivity) 未被保护。

存在一个intent-filter。
发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。

中危 Activity (com.bsoft.hcn.jieyi.wxapi.WXPayEntryActivity) 未被保护。

[android:exported=true]
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Activity (com.bsoft.hcn.jieyi.wxapi.WXEntryActivity) 未被保护。

[android:exported=true]
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Service (com.netease.nimlib.job.NIMJobService) 受权限保护, 但是应该检查权限的保护级别。

Permission: android.permission.BIND_JOB_SERVICE [android:exported=true]
发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。

中危 Activity设置了TaskAffinity属性

(cn.jpush.android.service.JNotifyActivity)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(cn.jpush.android.service.DActivity)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity (com.alipay.sdk.app.PayResultActivity) 未被保护。

[android:exported=true]
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Activity (com.alipay.sdk.app.AlipayResultActivity) 未被保护。

[android:exported=true]
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Service (com.huawei.hms.support.api.push.service.HmsMsgService) 未被保护。

[android:exported=true]
发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Broadcast Receiver (org.altbeacon.beacon.startup.StartupBroadcastReceiver) 未被保护。

存在一个intent-filter。
发现 Broadcast Receiver与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Broadcast Receiver是显式导出的。

中危 高优先级的Intent (1000)

[android:priority]
通过设置一个比另一个Intent更高的优先级,应用程序有效地覆盖了其他请求。

中危 应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据

应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据
https://github.com/MobSF/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#external-storage

Files:
cn/palmap/h5calllibpalmap/record/CommonRecogParams.java, line(s) 81,77
com/app/tanklib/BaseApplication.java, line(s) 75
com/bsoft/hcn/jieyi/NimSDKOptionConfig.java, line(s) 47
com/bsoft/hcn/jieyi/activity/my/FeedbackActivity.java, line(s) 353,357
com/bsoft/hcn/jieyi/activity/my/SettingHeaderActivity.java, line(s) 107
com/bsoft/hcn/jieyi/common/util/crash/CrashSnapshot.java, line(s) 54,55
com/bsoft/hcn/jieyi/file/browser/FileBrowserActivity.java, line(s) 32
com/bsoft/hcn/jieyi/util/CrashHandlerUtil.java, line(s) 49,53
com/bsoft/hcn/jieyi/util/FileUtils.java, line(s) 7
com/bsoft/hcn/jieyi/util/ImageUtils.java, line(s) 7
com/cf/msc/sdk/AppVest.java, line(s) 148,194
com/iflytek/core_lib/util/PhotoUtils.java, line(s) 109
com/mock/hlmodule/net/OkHttpCore.java, line(s) 49

中危 SHA-1是已知存在哈希冲突的弱哈希

SHA-1是已知存在哈希冲突的弱哈希
https://github.com/MobSF/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4

Files:
com/cf/msc/sdk/SignCheck.java, line(s) 54
com/jg/ids/i/i.java, line(s) 145
org/repackage/a/a/a/a/c.java, line(s) 58

中危 文件可能包含硬编码的敏感信息,如用户名、密码、密钥等

文件可能包含硬编码的敏感信息,如用户名、密码、密钥等
https://github.com/MobSF/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#checking-memory-for-sensitive-data-mstg-storage-10

Files:
cn/palmap/h5calllibpalmap/record/AutoCheck.java, line(s) 66,99
com/bsoft/hcn/jieyi/NimSDKOptionConfig.java, line(s) 99
com/bsoft/hcn/jieyi/adapter/JieyiBannerAdapter.java, line(s) 148
com/bsoft/hcn/jieyi/dialog/ClinicPurposeDialog.java, line(s) 72
com/bsoft/hcn/jieyi/fragment/JieyiHomeFragment.java, line(s) 449
com/mock/hlmodule/net/BaseOkHttp.java, line(s) 188
com/mock/hlmodule/utils/HLConstant.java, line(s) 18
com/mock/hlmodule/utils/LogCat.java, line(s) 8
com/mock/hlmodule/view/BaseWebActivity.java, line(s) 75,78,87,86,91
com/mock/hlmodule/view/HLFragment.java, line(s) 81,84,90,89

中危 MD5是已知存在哈希冲突的弱哈希

MD5是已知存在哈希冲突的弱哈希
https://github.com/MobSF/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4

Files:
com/app/tanklib/bitmap/IndexUrlCache.java, line(s) 54
com/app/tanklib/bitmap/view/NetImageView.java, line(s) 188,227,189,228
com/app/tanklib/bitmap/view/RoundImageView.java, line(s) 360,385,361,386
com/bsoft/hcn/jieyi/util/Md5Util.java, line(s) 19,57
com/iflytek/core_lib/util/b.java, line(s) 11
com/mock/hlmodule/utils/Md5Utils.java, line(s) 36,57
org/vudroid/core/utils/MD5StringUtil.java, line(s) 11

中危 不安全的Web视图实现。可能存在WebView任意代码执行漏洞

不安全的Web视图实现。可能存在WebView任意代码执行漏洞
https://github.com/MobSF/owasp-mstg/blob/master/Document/0x05h-Testing-Platform-Interaction.md#testing-javascript-execution-in-webviews-mstg-platform-5

Files:
com/bsoft/hcn/jieyi/activity/common/WebViewActivity.java, line(s) 508,687

中危 可能存在跨域漏洞。在 WebView 中启用从 URL 访问文件可能会泄漏文件系统中的敏感信息

可能存在跨域漏洞。在 WebView 中启用从 URL 访问文件可能会泄漏文件系统中的敏感信息
https://github.com/MobSF/owasp-mstg/blob/master/Document/0x05h-Testing-Platform-Interaction.md#static-analysis-6

Files:
cn/palmap/h5calllibpalmap/X5WebView.java, line(s) 38,36
com/bsoft/hcn/jieyi/fragment/QuestionAnswerFragment.java, line(s) 34,27
com/mock/hlmodule/view/BaseWebActivity.java, line(s) 505,509
com/mock/hlmodule/view/HLFragment.java, line(s) 343,347

中危 应用程序使用不安全的随机数生成器

应用程序使用不安全的随机数生成器
https://github.com/MobSF/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#weak-random-number-generators

Files:
com/bsoft/hcn/jieyi/session/extension/GuessAttachment.java, line(s) 4

中危 此应用程序可能会请求root(超级用户)权限

此应用程序可能会请求root(超级用户)权限
https://github.com/MobSF/owasp-mstg/blob/master/Document/0x05j-Testing-Resiliency-Against-Reverse-Engineering.md#testing-root-detection-mstg-resilience-1

Files:
com/cf/msc/sdk/CheckHook.java, line(s) 31,47,63,47

中危 此应用可能包含硬编码机密信息

从应用程序中识别出以下机密确保这些不是机密或私人信息
小米推送的=> "XIAOMI_APPKEY" : "5.9519203E12"
极光推送的=> "JPUSH_APPKEY" : "382dc3ad7ba5311901ee9281"
华为HMS Core 应用ID的=> "com.huawei.hms.client.appid" : "appid=103956097"
友盟统计的=> "UMENG_APPKEY" : "59db1a6582b6355b95000010"
华为HMS Core 应用ID的=> "com.huawei.hms.client.appid" : "appid=100652301"
高德地图的=> "com.amap.api.v2.apikey" : "960b3f8693f7e06cf2362ac36973eb14"
极光推送的=> "JPUSH_CHANNEL" : "yinyongbao"
网易云信 IM SDK的=> "com.netease.nim.appKey" : "79996de8f930eb363b6db0babee45a9c"
友盟统计的=> "UMENG_CHANNEL" : "yingyongbao"
小米推送的=> "XIAOMI_APPID" : "MI-2882303761519204210"
"nrtc_setting_other_device_default_rotation_key" : "nrtc_setting_other_device_default_rotation_key"
"nrtc_setting_vie_rotation_key" : "nrtc_setting_vie_rotation_key"
"nrtc_setting_other_server_record_video_key" : "nrtc_setting_other_server_record_video_key"
"nrtc_setting_voe_audio_aec_key" : "nrtc_setting_voe_audio_aec_key"
"nrtc_setting_vie_default_front_camera_key" : "nrtc_setting_vie_default_front_camera_key"
"nrtc_setting_vie_hw_encoder_key" : "nrtc_setting_vie_hw_encoder_key"
"nrtc_setting_vie_quality_key" : "nrtc_setting_vie_quality_key"
"nrtc_setting_voe_high_quality_key" : "nrtc_setting_voe_high_quality_key"
"nrtc_setting_vie_hw_decoder_key" : "nrtc_setting_vie_hw_decoder_key"
"nrtc_setting_vie_max_bitrate_key" : "nrtc_setting_vie_max_bitrate_key"
"nrtc_setting_other_server_record_audio_key" : "nrtc_setting_other_server_record_audio_key"
"nrtc_setting_voe_audio_ns_key" : "nrtc_setting_voe_audio_ns_key"
"nrtc_setting_vie_fps_reported_key" : "nrtc_setting_vie_fps_reported_key"
"nrtc_setting_voe_call_proximity_key" : "nrtc_setting_voe_call_proximity_key"
"nrtc_setting_other_device_rotation_fixed_offset_key" : "nrtc_setting_other_device_rotation_fixed_offset_key"
"nrtc_setting_vie_crop_ratio_key" : "nrtc_setting_vie_crop_ratio_key"
2c9180835f95863b015f95b76b590a6e
993c51f3cf9c001b66c5960ec5e9f889
FDA50693-A4E2-4FB1-AFCF-C6EB07647825
k9PeoPcnMOgTdHfbz3FZCuv8
YWJjZGVmZ2hpamtsbW5vcHFyc3R1dnd4
zNM1R4QhV58rryogksWGicR9MQZpEm9W
978ed9a06d25cebdf6d8d009fc25f054
33761B2D-78BB-4A43-8B0B-4F5BEE8AACF3
1DA0C57D-6C06-438A-9B27-10BCB3CE0F61
AADB8D7E-AEEF-4415-AD2B-8204D6CF042E
59627784-3BE5-417A-B9EB-8131A7286089

信息 应用程序记录日志信息,不得记录敏感信息

应用程序记录日志信息,不得记录敏感信息
https://github.com/MobSF/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#logs

Files:
cn/palmap/h5calllibpalmap/JavaScriptCall.java, line(s) 232,241
com/app/tanklib/bitmap/BitmapCounter.java, line(s) 18,20
com/app/tanklib/bitmap/BitmapCounterManager.java, line(s) 22,49,61
com/app/tanklib/bitmap/CacheManage.java, line(s) 70
com/app/tanklib/bitmap/IndexUrlCache.java, line(s) 28
com/app/tanklib/bitmap/view/NetImageView.java, line(s) 128
com/app/tanklib/bitmap/view/RoundImageView.java, line(s) 237
com/app/tanklib/datepicker/bizs/calendars/DPCManager.java, line(s) 195,197
com/app/tanklib/datepicker/views/MonthView.java, line(s) 668,803,804
com/app/tanklib/photoview/PhotoViewAttacher.java, line(s) 129,164,181,510,530,563,39
com/app/tanklib/pulltorefresh/OverscrollHelper.java, line(s) 59
com/app/tanklib/pulltorefresh/PullToRefreshAdapterViewBase.java, line(s) 105,114,121,227
com/app/tanklib/pulltorefresh/PullToRefreshBase.java, line(s) 463,780,831,862,902,962
com/app/tanklib/pulltorefresh/internal/Utils.java, line(s) 9
com/app/tanklib/util/IDCard.java, line(s) 138
com/app/tanklib/util/TimeUtil.java, line(s) 137,138,139
com/bsoft/hcn/jieyi/AppApplication.java, line(s) 608,486,499
com/bsoft/hcn/jieyi/activity/MainTabActivity.java, line(s) 411,447,466,472,483,649,653
com/bsoft/hcn/jieyi/activity/app/appoint/AppointChooseCardActivity.java, line(s) 546
com/bsoft/hcn/jieyi/activity/app/appoint/JieyiAppointDetailActivity.java, line(s) 961
com/bsoft/hcn/jieyi/activity/archives/NewArchivesActivity.java, line(s) 383,386,392,395,401,404,410,413
com/bsoft/hcn/jieyi/activity/card/NewCardActivity.java, line(s) 392,395,401,404,410,413,419,422
com/bsoft/hcn/jieyi/activity/common/WebViewActivity.java, line(s) 728,296,726,738,770,817,218,233,330,348,360,417
com/bsoft/hcn/jieyi/activity/jpush/OpenClickActivity.java, line(s) 34,40,65
com/bsoft/hcn/jieyi/activity/navigation/NavigationActivity.java, line(s) 59,60,66,71,72,78,150,152
com/bsoft/hcn/jieyi/activity/pacs/PacsActivity.java, line(s) 258
com/bsoft/hcn/jieyi/activity/xfxy/XFXYWebViewActivity.java, line(s) 115,135
com/bsoft/hcn/jieyi/common/util/LogHelper.java, line(s) 11,15,19
com/bsoft/hcn/jieyi/contact/ContactHttpClient.java, line(s) 33
com/bsoft/hcn/jieyi/contact/activity/UserProfileActivity.java, line(s) 453,389,394,544
com/bsoft/hcn/jieyi/contact/helper/UserUpdateHelper.java, line(s) 21,24
com/bsoft/hcn/jieyi/fragment/appoint/FragmentHistoryAppointV2.java, line(s) 179
com/bsoft/hcn/jieyi/fragment/report/ReportFragment.java, line(s) 59,230,266,278
com/bsoft/hcn/jieyi/fragment/report/ReportFragment1.java, line(s) 62,232,285,305
com/bsoft/hcn/jieyi/main/fragment/SessionListFragment.java, line(s) 45,80,218,221
com/bsoft/hcn/jieyi/push/CustomNotificationReceiver.java, line(s) 26,28
com/bsoft/hcn/jieyi/push/DemoMixPushMessageHandler.java, line(s) 45
com/bsoft/hcn/jieyi/push/PushReceiver.java, line(s) 69,44,49,54,66,73,77,79,81,88,93,103,110,147
com/bsoft/hcn/jieyi/receiver/CustomNotificationReceiver.java, line(s) 26,28
com/bsoft/hcn/jieyi/session/action/TeamAVChatAction.java, line(s) 104
com/bsoft/hcn/jieyi/util/FileUtil.java, line(s) 12
com/bsoft/hcn/jieyi/util/LogUtil.java, line(s) 15,39,45,21,27,33
com/bsoft/hcn/jieyi/util/Md5Util.java, line(s) 89
com/bsoft/hcn/jieyi/view/Circle.java, line(s) 36
com/bsoft/hcn/jieyi/view/CircleAngleAnimation.java, line(s) 16
com/bsoft/hcn/jieyi/wxapi/WXEntryActivity.java, line(s) 27,32
com/cf/msc/sdk/AppVest.java, line(s) 137
com/cf/msc/sdk/NetHelper.java, line(s) 57
com/gcssloop/widget/PagerConfig.java, line(s) 25,31
com/gcssloop/widget/PagerGridLayoutManager.java, line(s) 295,311
com/iflytek/core_lib/util/LogUtil.java, line(s) 10,17,24,31,38,45,52,67,74,81,88,95
com/mock/hlmodule/c/BSINCPManager.java, line(s) 118,137,171,168,186,211,223
com/mock/hlmodule/model/BSPatientBean.java, line(s) 34
com/mock/hlmodule/model/BSUserInfoBean.java, line(s) 33
com/mock/hlmodule/utils/ApiUtils.java, line(s) 151
com/mock/hlmodule/utils/CheckLoadUrlUtil.java, line(s) 340,44
com/mock/hlmodule/utils/HLUtils.java, line(s) 76
com/mock/hlmodule/utils/LogCat.java, line(s) 30,104,155,209,41,114,166,219,52,124,177,229,83,134,188,239,94,144,199,249,19
com/mock/hlmodule/utils/MyLocationManager.java, line(s) 41,81,85,89,95,100,160,168,197,199,179,136,47,59,64
com/mock/hlmodule/view/BaseWebActivity.java, line(s) 281,541
com/mock/hlmodule/view/HLFragment.java, line(s) 388
com/nineoldandroids/animation/PropertyValuesHolder.java, line(s) 132,134,206,208,232,250,252,311,343,396,398
com/scwang/smartrefresh/layout/internal/pathview/PathParser.java, line(s) 418,423
org/altbeacon/beacon/BeaconParser.java, line(s) 319
org/altbeacon/beacon/logging/VerboseAndroidLogger.java, line(s) 8,33,13,38,18,43,23,48,28,53
org/altbeacon/beacon/logging/WarningAndroidLogger.java, line(s) 16,42,37,47
org/altbeacon/beacon/utils/EddystoneTelemetryAccessor.java, line(s) 28,37
org/antlr/v4/runtime/ConsoleErrorListener.java, line(s) 8
org/antlr/v4/runtime/DefaultErrorStrategy.java, line(s) 203
org/antlr/v4/runtime/Parser.java, line(s) 213,218,223
org/antlr/v4/runtime/RuntimeMetaData.java, line(s) 8,11
org/greenrobot/eventbus/Logger.java, line(s) 74,79
org/vudroid/core/DecodeServiceBase.java, line(s) 84,87,93,96,146
xlibs/utils/LogCat.java, line(s) 55,45,34,15

安全 此应用程序可能具有Root检测功能

此应用程序可能具有Root检测功能
https://github.com/MobSF/owasp-mstg/blob/master/Document/0x05j-Testing-Resiliency-Against-Reverse-Engineering.md#testing-root-detection-mstg-resilience-1

Files:
com/bsoft/hcn/jieyi/common/util/crash/CrashSnapshot.java, line(s) 109,109,110

安全 此应用程序使用SSL Pinning 来检测或防止安全通信通道中的MITM攻击

此应用程序使用SSL Pinning 来检测或防止安全通信通道中的MITM攻击
https://github.com/MobSF/owasp-mstg/blob/master/Document/0x05g-Testing-Network-Communication.md#testing-custom-certificate-stores-and-certificate-pinning-mstg-network-4

Files:
com/bsoft/hcn/jieyi/update/UpdateThread.java, line(s) 47,56
com/mock/hlmodule/net/OkHttpCore.java, line(s) 87,80,85,85

关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (pilot.app.ecny.pbcdci.cn) 通信。

{'ip': '103.8.33.178', 'country_short': 'CN', 'country_long': '中国', 'region': '江苏', 'city': '扬州', 'latitude': '32.397221', 'longitude': '119.435600'}

关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (jieyi.ipalmap.com) 通信。

{'ip': '58.220.52.239', 'country_short': 'CN', 'country_long': '中国', 'region': '江苏', 'city': '扬州', 'latitude': '32.397221', 'longitude': '119.435600'}

关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (hlopenapi.mhwsw.com) 通信。

{'ip': '101.91.122.71', 'country_short': 'CN', 'country_long': '中国', 'region': '上海', 'city': '上海', 'latitude': '31.224333', 'longitude': '121.468948'}

关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (open.wdjky.com) 通信。

{'ip': '223.100.15.189', 'country_short': 'CN', 'country_long': '中国', 'region': '重庆', 'city': '重庆', 'latitude': '29.562780', 'longitude': '106.553101'}

关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (www.xdocin.com) 通信。

{'ip': '103.8.33.178', 'country_short': 'CN', 'country_long': '中国', 'region': '北京', 'city': '北京', 'latitude': '39.907501', 'longitude': '116.397102'}

关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (inquiry.iflyhealth.com) 通信。

{'ip': '103.8.33.178', 'country_short': 'CN', 'country_long': '中国', 'region': '北京', 'city': '北京', 'latitude': '39.907501', 'longitude': '116.397102'}

关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (h5.witspring.com) 通信。

{'ip': '103.8.33.178', 'country_short': 'CN', 'country_long': '中国', 'region': '浙江', 'city': '杭州', 'latitude': '30.293650', 'longitude': '120.161583'}

关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (test.radonline.cn) 通信。

{'ip': '58.220.52.239', 'country_short': 'CN', 'country_long': '中国', 'region': '辽宁', 'city': '沈阳', 'latitude': '41.792221', 'longitude': '123.432877'}

关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (nwx.dev.aijk.net) 通信。

{'ip': '61.164.39.67', 'country_short': 'CN', 'country_long': '中国', 'region': '浙江', 'city': '杭州', 'latitude': '30.293650', 'longitude': '120.161583'}

关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (hlapp.mhwsw.com) 通信。

{'ip': '103.8.33.178', 'country_short': 'CN', 'country_long': '中国', 'region': '上海', 'city': '上海', 'latitude': '31.224333', 'longitude': '121.468948'}

关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (hlnbase.mhwsw.com) 通信。

{'ip': '103.8.33.178', 'country_short': 'CN', 'country_long': '中国', 'region': '上海', 'city': '上海', 'latitude': '31.224333', 'longitude': '121.468948'}

关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (appgallery.cloud.huawei.com) 通信。

{'ip': '103.8.33.178', 'country_short': 'CN', 'country_long': '中国', 'region': '北京', 'city': '北京', 'latitude': '39.907501', 'longitude': '116.397102'}

关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (logconf.iflytek.com) 通信。

{'ip': '103.8.33.178', 'country_short': 'CN', 'country_long': '中国', 'region': '安徽', 'city': '合肥', 'latitude': '31.863815', 'longitude': '117.280830'}

关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (base.dev.aijk.net) 通信。

{'ip': '61.164.39.67', 'country_short': 'CN', 'country_long': '中国', 'region': '浙江', 'city': '杭州', 'latitude': '30.293650', 'longitude': '120.161583'}

关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (log.iflytek.com) 通信。

{'ip': '58.220.52.239', 'country_short': 'CN', 'country_long': '中国', 'region': '安徽', 'city': '合肥', 'latitude': '31.863815', 'longitude': '117.280830'}

关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (zlwyl.iflyhealth.com) 通信。

{'ip': '223.100.15.189', 'country_short': 'CN', 'country_long': '中国', 'region': '北京', 'city': '北京', 'latitude': '39.907501', 'longitude': '116.397102'}

关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (hospital.ipalmap.com) 通信。

{'ip': '61.160.192.97', 'country_short': 'CN', 'country_long': '中国', 'region': '江苏', 'city': '常州', 'latitude': '31.783331', 'longitude': '119.966667'}

关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (mhhlwyy.mhwsw.com) 通信。

{'ip': '101.91.122.71', 'country_short': 'CN', 'country_long': '中国', 'region': '上海', 'city': '上海', 'latitude': '31.224333', 'longitude': '121.468948'}

关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (mhjy.mhwsw.com) 通信。

{'ip': '101.91.122.71', 'country_short': 'CN', 'country_long': '中国', 'region': '上海', 'city': '上海', 'latitude': '31.224333', 'longitude': '121.468948'}

关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (incp.bshcn.com.cn) 通信。

{'ip': '114.115.209.129', 'country_short': 'CN', 'country_long': '中国', 'region': '北京', 'city': '北京', 'latitude': '39.907501', 'longitude': '116.397102'}

关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (uri.amap.com) 通信。

{'ip': '59.82.9.90', 'country_short': 'CN', 'country_long': '中国', 'region': '上海', 'city': '上海', 'latitude': '31.224333', 'longitude': '121.468948'}

关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (clinc.iflyhealth.com) 通信。

{'ip': '114.118.67.11', 'country_short': 'CN', 'country_long': '中国', 'region': '北京', 'city': '北京', 'latitude': '39.907501', 'longitude': '116.397102'}

关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (bj.voicecloud.cn) 通信。

{'ip': '114.118.65.91', 'country_short': 'CN', 'country_long': '中国', 'region': '北京', 'city': '北京', 'latitude': '39.907501', 'longitude': '116.397102'}

安全评分: ( 闵行捷医 36.35.20240515224727)